#安全通知
关联漏洞
https://t.me/wearemjj/6699
TL;DR
用 ArchLinux / macOS / 追新系统版本 的可能需要关注下
有一个 Linux 系统级别的漏洞已公布,该漏洞可让攻击者无需通过 SSH 验证即可登录服务器执行任意代码
Debian/Ubuntu 的检查命令:
macOS 的检查命令:
* 显示
如何修复:
降级 xz-utils 即可
macOS 修复:
相关链接:
https://avd.aliyun.com/detail?id=AVD-2024-3094 (中文)
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
文本来源
关联漏洞
https://t.me/wearemjj/6699
TL;DR
用 ArchLinux / macOS / 追新系统版本 的可能需要关注下
有一个 Linux 系统级别的漏洞已公布,该漏洞可让攻击者无需通过 SSH 验证即可登录服务器执行任意代码
Debian/Ubuntu 的检查命令:
apt list --installed 2>&1 | grep xz | grep -E '5.6.0|5.6.1' && echo "Check your system now" || echo "Everything is ok"macOS 的检查命令:
brew info xz | grep xz | grep -E '5.6.0|5.6.1' && echo 'Check your system now' || echo 'Everything is ok'* 显示
Everything is ok 即不受影响如何修复:
降级 xz-utils 即可
macOS 修复:
brew install xz相关链接:
https://avd.aliyun.com/detail?id=AVD-2024-3094 (中文)
https://nvd.nist.gov/vuln/detail/CVE-2024-3094
https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
文本来源
🤡8😱3❤🔥1👍1😁1